I hacker dietro l’attacco a Bybit sono riusciti a incassare circa 300 milioni di dollari dei 1,4 miliardi di dollari di asset digitali rubati, nonostante gli sforzi del settore per fermarli. L’attacco ha scatenato un dibattito su come le aziende Web3 possano prevenire attacchi simili in futuro.
Vulnerabilità della Firma alla Cieca: ZKP Offrono una Potenziale Soluzione Dopo l'Hack di Bybit
Questo articolo è stato pubblicato più di un anno fa. Alcune informazioni potrebbero non essere più attuali.

Attacco a Bybit: il 20% dei fondi rubati è ‘sparito nel nulla’
Si ritiene che i criminali informatici dietro l’attacco a Bybit abbiano incassato circa 300 milioni di dollari dei 1,4 miliardi di dollari in asset digitali che hanno rubato. I hacker sono riusciti in questo nonostante gli sforzi concertati dell’industria delle criptovalute per fermarli. Tom Robinson, co-fondatore dell’investigatore di criptovalute Elliptic, ha detto che gli hacker ora si concentrano sull’evitare gli esperti di sicurezza che stanno cercando di bloccare i fondi rubati.
Robinson, che sostiene che il 20% dei fondi è “sparito nel nulla”, ha detto che l’attività degli hacker, che il suo team può vedere, suggerisce che stiano lavorando quasi 24 ore al giorno.
“Ogni minuto conta per i hacker, che stanno cercando di confondere la traccia del denaro, e sono estremamente sofisticati in quello che fanno,” ha dichiarato il co-fondatore di Elliptic in un rapporto.
Come riportato in precedenza da Bitcoin.com News, il Lazarus Group, sostenuto dalla Corea del Nord e che si ritiene sia dietro l’attacco a Bybit, ha convertito parte degli ether (ETH) rubati in oltre 6.000 bitcoin (BTC). La conversione in BTC, che è resistente alla censura, rende quasi impossibile per Bybit recuperare i fondi rubati.
Inoltre, la presunta abilità della Corea del Nord nel campo dell’hacking e del riciclaggio ha reso il compito degli esperti di sicurezza — che hanno identificato 40 milioni di dollari dei fondi rubati — molto più difficile.
ZKPs uno Scudo Contro la Cecità
Nel frattempo, la portata dell’attacco a Bybit, così come l’apparente capacità degli hacker di eludere le difese, ha scatenato un dibattito su cosa le aziende Web3 dovrebbero fare per prevenire attacchi simili in futuro. Alcuni credono che la trasparenza e la cooperazione del settore vista dopo l’attacco siano i modi migliori per contrastare i hacker.
I critici, tuttavia, affermano che il fatto che i hacker, noti per conservare i fondi rubati per anni prima di liquidarli, abbiano già incassato, mina questo argomento. Altri, come Nanak Nihal Khalsa, co-fondatore di Holonym, credono che le prove a conoscenza zero (ZKPs) avrebbero potuto prevenire un attacco attribuito a vulnerabilità di firma cieca sui dispositivi hardware wallet Ledger.
Sebbene si dica che siano il fondamento di molti protocolli che preservano la privacy, Khalsa e altri credono che la firma cieca possa essere a tempo limitato, e si devono prendere provvedimenti per essere un passo avanti rispetto ai criminali. Spiegando come Holonym avrebbe potuto prevenire l’attacco, Khalsa ha detto:
“Il nostro Human Wallet ha una funzione che impedisce la firma cieca mostrando una transazione leggibile su un hardware wallet invece di dati indecifrabili.”
A differenza delle soluzioni attuali che promettono sicurezza ma non la mantengono, Khalsa ha detto che soluzioni ZKP come Holonym possono dimostrarsi essere lo “scudo” tanto necessario che mantiene i firmatari informati senza compromettere velocità o sicurezza.
Sebbene non vi sia un consenso generale su come l’industria possa andare avanti da quello che è stato descritto come il più grande hack mai avvenuto, i sostenitori delle ZKP come Khalsa insistono che questa tecnologia può svolgere un ruolo nel ricostruire la fiducia nel settore.














